Malware fik SCADA-system i rensningsanlæg til at mine kryptopenge
Adskillige servere på et unavngivent amerikansk rensninganlæg er blevet inficeret og brugt til at udvinde kryptovalutaen Monero.
Det skriver The Register på baggrund af en undersøgelse fra sikkerhedsselskabet Radiflow.
Det er angiveligt første gang, at et større industri-system er blevet kompromitteret med det formål at mine kryptovaluta. De inficerede servere har ellers til opgave at overvåge og regulere kritisk vandforsyning.
Misbruget gik ikke stille for sig. Malwaren har ædt op af systemet CPU-kræfter og båndbredde – hvilket potentielt kan »true stabiliteten og tilgængeligheden af de fysiske processer hos en operatør af kritisk infrastruktur«, lyder budskabet fra Radiflows CTO, Yehonatan Kfir.
Malwaren blev blandt andet opdaget, fordi de inficerede maskiner sendte data til kendte command-and-control-servere. Radiflow vurderer over for The Register, at malwaren formentlig har fundet vej til netværket, fordi nogle på netværket har besøgt sider, de skulle have holdt sig fra.
Herefter har malwaren bevæget sig sidelæns i netværket, lyder teorien.
Monero-mineren er baseret på et JavaScript kaldet Coinhive, som Version2 har beskrevet flere gange. Senest kunne Version2 fortælle, at den danske side Spiseliv.dk uforvarende har brugt besøgendes CPU til at udvinde kryptovaluta til hackere i månedsvis.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.